Et une faille de sécurité de plus chez DELL ! |
————— 19 Juillet 2019 à 10h45 —— 10500 vues
Et une faille de sécurité de plus chez DELL ! |
————— 19 Juillet 2019 à 10h45 —— 10500 vues
Ça n'est pas vraiment une nouveauté que les programmes préinstallés par les OEM ne sont pas vraiment ni bien codés, ni même utiles. Cependant avoir une session Windows limitée en droits est monnaie courante dans bon nombre d'entreprises, en particulier pour les postes de travail sujets à des données sensibles. Et pour DELL, c'est la troisième fois (ici et là) qu'une vulnérabilité est détectée dans un de ses logiciels - tellement qu'on s'est demandé si ce n'était pas une redite... et non !
Le souci se situe cette fois au niveau Dell SupportAssist, dont la racine a été de manière amusante découverte lors de l'étude de la toute première faille. Cette fois-ci, il s'agit d'un processus fils de l'utilitaire parent, qui, s'il est bien lancé en tant qu'utilisateur limité, possède le contrôle total d'un processus... lui exécuté en tant que système. Il "suffit" alors de détourner l'utilisation d'une bibliothèque pour exécuter tout le code que vous souhaitez et ainsi gagner les droits administrateur.
Un correctif est désormais disponible, cependant, parmi ceux ayant gardé la suite intégrée de DELL, nous émettons des doutes sur leur soin apporté aux mises à jour de ces petits logiciels, et c'est bien dommage. À quand une disparition pure et simple de ces composants logiciels ou, plus simplement, un remplacement vers un utilitaire standardisé - au hasard, Windows Update qui se charge déjà des pilotes graphiques ? (Source : Bill Demirkapi)
Un poil avant ?Les premières RX 5700 customs dévoilées chez ASRock | Un peu plus tard ...Un gros Xeon de plus pour les serveurs chez Intel |